NCSC Alerts

Abonneren op feed NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 18 min 22 sec geleden

NCSC-2024-0242 [1.00] [M/M] Kwetsbaarheden verholpen in RoundCube Webmail

vr, 07/06/2024 - 13:01
RoundCube heeft kwetsbaarheden verholpen in RoundCube Webmail. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer en mogelijk toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat het hier een webmail-toepassing betreft kan de kwaadwillende hiermee toegang krijgen tot gevoelige e-mails. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen.

NCSC-2024-0241 [1.00] [M/H] Kwetsbaarheden verholpen in FortiNet FortiWebManager

vr, 07/06/2024 - 09:22
FortiNet heeft kwetsbaarheden verholpen in FortiWebManager. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en mogelijk handelingen uit te voeren waartoe de kwaadwillende aanvankelijk niet is geautoriseerd. Voor succesvol misbruik moet de kwaadwillende minimaal leesrechten hebben op het kwetsbare systeem.

NCSC-2024-0240 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

vr, 07/06/2024 - 09:21
Google heeft kwetsbaarheden verholpen in Android. De kwetsbaarheden stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen, een Denial-of-Service te veroorzaken of toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen, of een malafide app te installeren en draaien. In deze updates zijn tevens kwetsbaarheden verholpen in Closed-source componenten van Imagination Technologies, MediaTek en Qualcomm. Google heeft zoals gebruikelijk verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2024-0239 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform

vr, 07/06/2024 - 08:26
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.

NCSC-2024-0238 [1.00] [M/H] Kwetsbaarheid verholpen in Check Point VPN producten

do, 30/05/2024 - 09:56
Check Point heeft een kwetsbaarheid verholpen in Quantum Gateway VPN systemen. Check Point meldt actieve pogingen tot misbruik waar te nemen. Door een path-traversal-bug kan een kwaadwillende toegang krijgen tot de username- en password-gegevens van lokale accounts op het VPN-systeem. Indien deze lokale accounts, password-only zijn en geautoriseerd om een VPN-verbinding op te bouwen, kan een kwaadwillende de accounts misbruiken om door te dringen tot de interne infrastructuur. Check Point raadt af om lokale, password-only accounts te gebruiken voor VPN-autorisatie. Ook diverse best-practices adviseren om gebruikers te autoriseren via centrale authenticatie en autorisatiesystemen als AD, LDAP en RADIUS. Bij correct, en volgens best-practices ingerichte systemen is de kans op daadwerkelijk misbruik gering. Vanwege de media-aandacht voor deze kwetsbaarheid verwacht het NCSC wel een toename van scanverkeer en pogingen tot misbruik.

NCSC-2024-0237 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

ma, 27/05/2024 - 13:26
GitLab heeft kwetsbaarheden verholpen in Enterprise Edition (EE) en Community Edition (CE). | Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of via een Cross-Site-Scripting-aanval (XSS) gevoelige gegevens te verzamelen om accounts over te nemen.

NCSC-2024-0235 [1.02] [M/H] Kwetsbaarheid verholpen in Google Chrome

ma, 27/05/2024 - 09:50
Google heeft een kwetsbaarheid verholpen in Chrome. | Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de browser van het slachtoffer, en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser van het slachtoffer. Google geeft aan meldingen te hebben ontvangen dat de kwetsbaarheid beperkt en gericht wordt misbruikt. Er is (nog) geen publieke exploitcode beschikbaar.

NCSC-2024-0236 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager

ma, 27/05/2024 - 09:14
Ivanti heeft kwetsbaarheden verholpen in Endpoint Manager. | Een kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL Injection willekeurige code uit te voeren op het systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur waar het EPM systeem is geïmplementeerd.

NCSC-2024-0235 [1.01] [M/M] Kwetsbaarheid verholpen in Google Chrome

ma, 27/05/2024 - 09:13
Google heeft een kwetsbaarheid verholpen in Chrome. | Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de browser van het slachtoffer, en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser van het slachtoffer. Google geeft aan meldingen te hebben ontvangen dat de kwetsbaarheid beperkt en gericht wordt misbruikt. Er is (nog) geen publieke exploitcode beschikbaar.

NCSC-2024-0234 [1.00] [M/H] Kwetsbaarheid verholpen in Github Enterprise Server

do, 23/05/2024 - 12:57
Github heeft een kwetsbaarheid verholpen in Github Enterprise Server. | Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot de Github-omgeving, mogelijk zelfs als administrator. De kwetsbaarheid bevindt zich in de wijze waarop Github SAML-Single-Sign-on verwerkt. Wanneer gebruik wordt gemaakt van de optionele 'Security Assertions' kan de kwaadwillende zonder voorafgaande authenticatie toegang krijgen tot willekeurige accounts, waaronder die van beheerders. SAML-SSO is standaard niet in gebruik. 'Security Assertions' zijn optioneel en standaard niet geconfigureerd. Bij reguliere installaties, die beide configuratie-opties niet in gebruik hebben, is misbruik niet mogelijk.

NCSC-2024-0233 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco producten

do, 23/05/2024 - 12:56
Cisco heeft kwetsbaarheden verholpen in ASA, Firepower en Snort. | Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0232 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup Enterprise Manager

wo, 22/05/2024 - 13:42
Veeam heeft kwetsbaarheden verholpen in Backup Enterprise Manager. | Een kwaadwillende kan de kwetsbaarheden misbruiken om zonder voorafgaande authenticatie toegang te krijgen tot gebruikersaccounts die actief zijn binnen de Enterprise Manager en zo toegang te krijgen tot gevoelige gegevens binnen de context van het overgenomen account, en mogelijk willekeurige code uit te voeren met rechten van het overgenomen account.

NCSC-2024-0231 [1.00] [M/H] Kwetsbaarheden verholpen in Atlassian producten

wo, 22/05/2024 - 13:13
Atlassian heeft kwetsbaarheden verholpen in diverse producten, zoals Jira, Confluence en Bitbucket. | Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0230 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP QTS en QTS Hero

wo, 22/05/2024 - 02:00
QNAP heeft kwetsbaarheden verholpen in QTS en QTS Hero. | Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende geautoriseerd zijn.

NCSC-2024-0229 [1.00] [M/H] Kwetsbaarheid verholpen in QlikSense Enterprise

wo, 22/05/2024 - 02:00
Er is een kwetsbaarheid verholpen in QlikSense Enterprise. | Een kwaadwillende kan de kwetsbaarheid misbruiken om zichzelf verhoogde rechten toe te kennen en zo mogelijk willekeurige code uitvoeren op het systeem waarop QlikSense is geïnstalleerd. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben op de kwetsbare applicatie.

NCSC-2024-0228 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

vr, 17/05/2024 - 02:00
SAP heeft kwetsbaarheden verholpen in diverse producten, zoals NetWeaver, Business Objects, HANA en SAP GUI. | Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0220 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS

do, 16/05/2024 - 02:00
Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS | Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0221 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

do, 16/05/2024 - 02:00
Google heeft kwetsbaarheden verholpen in Chrome. | Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, of om toegang te krijgen tot gevoelige gegevens in de context van de browser. | Van de kwetsbaarheid met kenmerk CVE-2024-4947 geeft Google aan informatie te hebben dat exploitcode gedeeld wordt. Deze exploitcode is (nog) niet publiek beschikbaar, maar het is aannemelijk dat de kwetsbaarheid beperkt en gericht wordt misbruikt.

NCSC-2024-0222 [1.00] [M/M] Kwetsbaarheden verholpen in Fortinet FortiOS

do, 16/05/2024 - 02:00
Fortinet heeft kwetsbaarheden verholpen in FortiOS. | Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, VPN verkeer te manipuleren, of mogelijk code uit te voeren op de management-interface. | Voor succesvolle uitvoer van willekeurige code moet de kwaadwillende toegang hebben tot de management interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen op een separaat beheer-LAN.

NCSC-2024-0223 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader

do, 16/05/2024 - 02:00
Adobe heeft kwetsbaarheden verholpen in Acrobat Reader. | Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, of toegang te krijgen tot gevoelige gegevens.

Pagina's